{"id":26477,"date":"2021-09-28T12:49:12","date_gmt":"2021-09-28T10:49:12","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/cyber-security-specialist\/"},"modified":"2025-05-16T10:12:25","modified_gmt":"2025-05-16T08:12:25","slug":"cyber-security-specialist","status":"publish","type":"page","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/","title":{"rendered":"Cyber Security Specialist mit eidg. Fachausweis"},"content":{"rendered":"\n<h2>\n\t\tCyber Security Specialist mit eidgen\u00f6ssischem Fachausweis\n\t<\/h2>\n\t<p>Ein <strong>vollst\u00e4ndiges Online-Ausbildungsprogramm<\/strong>, das f\u00fcr die eidgen\u00f6ssische Pr\u00fcfung entwickelt wurde und sich auf die berufliche Entwicklung im Bereich Cybersecurity konzentriert.<\/p>\n<p><strong>Einzigartige 2-in-1-Schulung<\/strong>: Wenn Sie sich f\u00fcr den Cyber Security Specialist Kurs anmelden, erhalten Sie Zugang zu <strong>zu einem weiteren Kurs, der im Preis inbegriffen ist: <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-security-professional\/\">Certified Security Professional<\/a>. <\/strong> <\/p>\n    <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/einschreibung-zum-kurs\/\">\n Jetzt anmelden\n    <\/a>\n    <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/cybersecurity-specialist-training\/brochure-download\/\">\n            Brosch\u00fcre herunterladen\n    <\/a>\n\t<p>Kurs-Startdaten<\/p>\n\t<p>27 Mai 2025<\/p>\n\t<p>18-monatiges Programm<\/p>\n\t<p>13 November 2025<\/p>\n\t<p>12-monatiges Programm<\/p>\n\t<p>Spezielles Hacking &#8211; Lab &amp; lehrergest\u00fctztes Online-Lernen<\/p>\n\t<p>220 Stunden Live-Lernen, 300 Stunden Lernen an praktischen Aufgaben<\/p>\nKursgeb\u00fchr: <strong>CHF 15&#8217;900<br \/>\n<\/strong><strong>(nur CHF 7&#8217;950 nach staatlicher R\u00fcckerstattung)<\/strong>\n<h2>\n\t\tInfo-Events<br \/>Online.<br \/>Vor Ort.\n\t<\/h2>\n\t\t\t\t<h4>Donnerstags<\/h4><p>17:00 &#8211; 18:00<\/p>\n<p>Online<\/p>\n\t\t\t<a href=\"https:\/\/us02web.zoom.us\/webinar\/register\/8016711537479\/WN_7N118RzIRMiX_bkdI_ew8g\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t\tRegistrieren\n\t\t\t\t\t<\/a>\n\t\t\t\t<h4>17. M\u00e4rz 2025<\/h4><p>18:00 &#8211; 19:00<\/p>\n<p>Basel<\/p>\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/?page_id=22423\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t\tRegistrieren\n\t\t\t\t\t<\/a>\n\t\t\t\t<h4>19. M\u00e4rz 2025<\/h4><p>18:00 &#8211; 19:00<\/p>\n<p>Lausanne<\/p>\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/?page_id=22419\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t\tRegistrieren\n\t\t\t\t\t<\/a>\n\t\t\t\t<h4>27 M\u00e4rz 2025<\/h4><p>18:00 &#8211; 19:00<\/p>\n<p>Z\u00fcrich<\/p>\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/?page_id=16879\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t\tRegistrieren\n\t\t\t\t\t<\/a>\n\t\t\t\t<a href=\"#\" aria-label=\"previous\" role=\"button\">\n<\/a>\n\t\t\t\t<a href=\"#\" aria-label=\"next\" role=\"button\">\n<\/a>\n<h2>\n\t\tStudieninhalt\n\t<\/h2>\n<h3>\n\t\tInteraktives Live-Lernen und \u201eEthical Hacking&#8220;-Lab, in dem Cybervorf\u00e4lle simuliert werden.\n\t<\/h3>\n\t<p>Der Kursinhalt basiert auf dem ICT Berufsbildung Kompetenzrahmen und hebt die folgenden 4 Kompetenzbereiche hervor:<\/p>\n\t\t\t<a href=\"https:\/\/share.hsforms.com\/1xsYkaAEESSmaGv_-Mr-1Yg43kme\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t\tPr\u00fcfen Sie Ihre Zul\u00e4ssigkeit zur Pr\u00fcfung\n\t\t\t\t\t<\/a>\n\t\t\t\t\tPr\u00e4ventiver Schutz von Systemen\t\t\t\t\n<ul>\n<li>Kontinuierliche \u00dcberwachung der Bedrohungsentwicklung<\/li>\n<li>Analyse von Bedrohungen und Aufbereitung von Informationen<\/li>\n<li>Verfahren und Werkzeuge f\u00fcr Penetrationstests, Schwachstellen-Scans und Compliance-Scans<\/li>\n<li>Proaktive Bedrohungssuche<\/li>\n<li>Methoden und Werkzeuge zur T\u00e4uschung von Angreifern<br \/>Verwendung t\u00e4uschender Methoden<\/li>\n<li>Technische Beratung von Interessengruppen\n<\/li>\n<\/ul>\n\t\t\t\t\tErkennung von Sicherheitsvorf\u00e4llen\t\t\t\t\n\t\t\t\t\t<p>\u30fb\u00dcberwachung der Systeme w\u00e4hrend des Betriebs<br \/>\u30fbAnalyse und Interpretation von Daten<br \/>\u30fbBehandlung von Sicherheitsvorf\u00e4llen<br \/>\u30fbDokumentation von Sicherheitsvorf\u00e4llen<br \/>\u30fb\u00dcberwachung der Behandlung von Sicherheitsvorf\u00e4llen<\/p>\n\t\t\t\t\tHandhabung von Sicherheitsvorf\u00e4llen\t\t\t\t\n\t\t\t\t\t<ul>\n<li>Anforderungen aus dem Notfallplan<\/li>\n<li>Statische und dynamische Malware-Analyse<\/li>\n<li>System-, Netzwerk- und Speicherforensik<\/li>\n<li>Methoden und Techniken der strukturierten Ursachenanalyse<\/li>\n<li>Festlegung und Ergreifung von Schutzmassnahmen<\/li>\n<li>Management der Gesch\u00e4ftskontinuit\u00e4t<\/li>\n<\/ul>\n\t\t\t\t\tImplementierung von Sicherheitsl\u00f6sungen\t\t\t\t\n\t\t\t\t\t<ul>\n<li>Abgrenzung des Systems und Festlegung der Anforderungen<\/li>\n<li>Methoden zur Bewertung der Durchf\u00fchrbarkeit<\/li>\n<li>Kostenplan und Kostenberechnung<\/li>\n<li>Finanzcontrolling und Berichterstattung<\/li>\n<li>Entwicklung von Bewertungskriterien<\/li>\n<li>Planung von Projekten und Teilprojekten<\/li>\n<li>Risikomanagement und Kommunikation<\/li>\n<li>Ein an spezifische Kontexte und Situationen angepasstes F\u00fchrungsverhalten<\/li>\n<li>Modelle und Regeln der Kommunikation<\/li>\n<li>Teambildung und Motivation<\/li>\n<li>Management von Konflikten<\/li>\n<\/ul>\n<h2>\n\t\tREFERENZEN\n\t<\/h2>\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/SQMTRCBdg8k?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Ela Moraru Moraru &#8211; Ehemalige Studentin des Cyber Security Specialist-Kurses mit eid. Fachausweis\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/A2dBkedHV24?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Piotr Englert &#8211; Ehemaiger Student des Cyber Security Specialist-Kurses mit eid. Fachausweis\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/XgMUK3p2Z2M?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Roy Schaub &#8211; Ehemaliger Student des Cyber Security Specialist-Kurses mit eid. Fachausweis\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/hNEn6QCceG0?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Adrian Frick &#8211; Ehemaiger Student des Cyber Security Specialist-Kurses mit eid. Fachausweis\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/A5cJGkQKVZ0?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Eduena Kastrati &#8211; Ehemaige Studentin des Cyber Security Specialist-Kurses mit eid. Fachausweis\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/wIemitTYhwY?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Guido Wieland &#8211; Cyber Security Specialist mit eid. Fachausweis\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/p3XLAYzflRg?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Robert Seyer &#8211; Ehemaiger Student des Cyber Security Specialist-Kurses mit eid. Fachausweis\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/e1y8Mu0Nph0?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Hilary H. &#8211; Ehemaige Studentin des Cyber Security Specialist-Kurses mit eid. Fachausweis\n\t<iframe allowfullscreen allow=\"autoplay\" src=\"https:\/\/www.youtube.com\/embed\/KKvyAMf3cQI?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=0&amp;mute=0&amp;rel=0&amp;modestbranding=0\"><\/iframe>\t\n\t\t\tInterview mit Rayan Zeller &#8211; Cyber Security Specialist mit eid. Fachausweis\n\t<p>KURSGEB\u00dcHR<\/p>\n            <h2>15&#8217;900 CHF<\/h2>\n            <p>Vor der F\u00f6rderung<\/p>\n            <h2>7&#8217;950 CHF<\/h2>\n            <p>Nach der F\u00f6rderung<\/p>\n\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/einschreibung-zum-kurs\/\">\n    JETZT EINSCHREIBEN\n<\/a>\n\t<p>R\u00dcCKERSTATTUNG<\/p>\n<h2>\n\t\t-50%\n\t<\/h2>\n\tGesamtkosten nach Erstattung des<br \/>\nBundesbeitrags CHF 7&#8217;950\n\t<a href=\"https:\/\/www.sbfi.admin.ch\/sbfi\/de\/home\/bildung\/hbb\/bundesbeitraege\/absolvierende.html\">\n    MEHR ERFAHREN\n<\/a>\n\t<p>ZUSATZKOSTEN<\/p>\n<h2>\n\t\t3&#8217;200 CHF\n\t<\/h2>\n\t<p>Pr\u00fcfungsgeb\u00fchr, die an ICT Berufsbildung gezahlt wird. Diese Zahlung ist einmalig und nicht erstattungsf\u00e4hig. <\/p>\n\t<a href=\"https:\/\/www.ict-berufsbildung.ch\/weiterbildung\/fachausweis\/cyber-security-specialist\">\n    Mehrt erfahren\n<\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/10\/CSS-Course-Brochure.png\" alt=\"CSS Course Brochure\" itemprop=\"image\" height=\"2000\" width=\"1414\" title=\"CSS Course Brochure\" onerror=\"this.style.display='none'\"  \/>\n<h2>\n\t\tBROSCH\u00dcRE HERUNTERLADEN\n\t<\/h2>\n<h2>\n\t\tPr\u00fcfung Zulassungsvoraussetzungen\n\t<\/h2>\n\t<p>A. Lehre \/ Bachelor in ICT + 2 Jahre Berufserfahrung im technischen IT-Bereich<\/p>\n<p>B. Matura \/ Abitur + 4 Jahre Berufserfahrung im technischen IT-Bereich<\/p>\n<p>C. Keine vorherige Ausbildung + 6 Jahre Berufserfahrung im technischen IT-Bereich<\/p>\n<p><strong>Wenn Sie einen anderen Hintergrund haben, kontaktieren Sie uns bitte, wir kl\u00e4ren Ihre Zulassung gerne im Vorfeld!<\/strong><\/p>\n\t\t\t<a href=\"https:\/\/share.hsforms.com\/1xsYkaAEESSmaGv_-Mr-1Yg43kme\" target=\"_blank\" rel=\"noopener\">\n\t\t\t\t\t\t\tJETZT REGISTRIEREN\n\t\t\t\t\t<\/a>\n<h2>\n\t\tBook a free Consultation Call\n\t<\/h2>\n<h2>\n\t\tWas macht uns einzigartig?\n\t<\/h2>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/\/2021\/09\/icon-15.svg\" alt=\"icon (15)\" itemprop=\"image\" height=\"77\" width=\"77\" title=\"icon (15)\" onerror=\"this.style.display='none'\"  \/>\n<h2>\n\t\tPraxisnahe Herausforderungen der Cybersicherheit von Branchenexperten\n\t<\/h2>\n\t<p>Alle unsere Studenten erhalten private virtuelle Maschinen und Hacking Labs f\u00fcr eine praktische und pers\u00f6nliche Lernerfahrung mit \u00fcber 30 internationalen Akademikern und Experten aus 10 L\u00e4ndern.<\/p>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/\/2021\/09\/icon-16.svg\" alt=\"icon (16)\" itemprop=\"image\" height=\"77\" width=\"77\" title=\"icon (16)\" onerror=\"this.style.display='none'\"  \/>\n<h2>\n\t\tLernen Sie jederzeit und \u00fcberall in der Schweiz oder in anderen L\u00e4ndern\n\t<\/h2>\n\t<p>Wir haben zwei Starttermine im Jahr: Mai und November. Die Kurse sind vollst\u00e4ndig digital, und Sie k\u00f6nnen diesen Kurs berufsbegleitend von \u00fcberall in der Schweiz und im Ausland besuchen. <\/p>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/\/2021\/09\/icon-17.svg\" alt=\"icon (17)\" itemprop=\"image\" height=\"77\" width=\"77\" title=\"icon (17)\" onerror=\"this.style.display='none'\"  \/>\n<h2>\n\t\tUmfassende Unterst\u00fctzung\n\t<\/h2>\n\t<p>Wir k\u00fcmmern uns um alles &#8211; von der <a href=\"https:\/\/share.hsforms.com\/1xsYkaAEESSmaGv_-Mr-1Yg43kme\">Eignungspr\u00fcfung<\/a> mit ICT-Berufsbildung bis hin zu allen administrativen und b\u00fcrokratischen Aufgaben &#8211; damit Sie sich ganz auf Ihre Reise in die Cybersicherheit konzentrieren k\u00f6nnen.<\/p>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/\/2021\/09\/icon-18.svg\" alt=\"icon (18)\" itemprop=\"image\" height=\"77\" width=\"77\" title=\"icon (18)\" onerror=\"this.style.display='none'\"  \/>\n<h2>\n\t\tNetworking\n\t<\/h2>\n\t<p>Zugang zu internationalen Netzwerken von Akademikern, Branchenexperten und Gleichgesinnten, um Ideen zu entwickeln und die Theorie in die Praxis umzusetzen.<\/p>\n<h2>\n\t\tH\u00e4ufig gestellte Fragen\n\t<\/h2>\n\t\t\t\t\tWer ist Cyber Security Specialist?\t\t\t\t\n\t\t\t\t\t<p>Bei Cyber Security Specialists handelt es sich um Spezialisten auf dem Gebiet der Cybersicherheit. Sie arbeiten in der Regel in mittelgrossen oder grossen Privatunternehmen und \u00f6ffentlichen Einrichtungen. Ihre Hauptaufgaben bestehen darin, pr\u00e4ventive Massnahmen zum Schutz der Informations- und Kommunikationssysteme der Organisation vor Cyberangriffen zu ergreifen und bei Sicherheitsvorf\u00e4llen Korrekturma\u00dfnahmen zu ergreifen.  <\/p>\n\t\t\t\t\tWas sind die beruflichen Schl\u00fcsselkompetenzen?\t\t\t\t\n\t\t\t\t\t<p>\u30fbKontinuierliche Analyse des Cyberspace und Antizipation relevanter Bedrohungen f\u00fcr die Organisation;<br \/>\u30fbBewertung von Systemschwachstellen, Ermittlung von Schwachstellen und Sicherstellung von Pr\u00e4ventivma\u00dfnahmen zu deren Beseitigung;<br \/>\u30fb\u00dcberwachung der Systeme innerhalb des Betriebs und Identifizierung relevanter Sicherheitsvorf\u00e4lle;<br \/>\u30fbSuche nach Verst\u00f6ssen gegen die Sicherheitsrichtlinien der Organisation;<br \/>\u30fbAnalyse der Ursachen und Auswirkungen von Sicherheitsvorf\u00e4llen und entsprechende Reaktion mit Korrektur-\/Schutzmassnahmen;<br \/>\u30fbPlanung und Durchf\u00fchrung von projektbezogenen Aktivit\u00e4ten im Bereich der Cybersicherheit;<br \/>\u30fbBereitstellung von technischer Beratung und Schulung f\u00fcr relevante Akteure.<\/p>\n\t\t\t\t\tWas ist die berufliche Praxis?\t\t\t\t\n\t\t\t\t\t<p>In der Regel arbeiten Cyber Security Specialists mit anderen Spezialisten innerhalb des ICT Security Operations Centre (SOC) einer Organisation zusammen. Die Sicherheitsstrategie des Managements, die sich daraus ergebenden Anforderungen und die Informationssicherheitspolitik der Organisation dienen als Referenzrahmen f\u00fcr die Arbeit der Cybersicherheitsspezialisten. Um als Cybersicherheitsspezialist arbeiten zu k\u00f6nnen, muss eine Person \u00fcber fundiertes technisches Fachwissen, schnelle Auffassungsgabe, starke analytische F\u00e4higkeiten, Diskretion, Integrit\u00e4t, Verantwortungsbewusstsein, Ausdauer, Frustrationstoleranz, Kommunikationsst\u00e4rke und Teamf\u00e4higkeit verf\u00fcgen.  <\/p>\n\t\t\t\t\tWas sind die Zulassungsvoraussetzungen f\u00fcr die eidgen\u00f6ssische Pr\u00fcfung?\t\t\t\t\n\t\t\t\t\t<p>A. Lehre \/ Bachelor in ICT + 2 Jahre Berufserfahrung*<\/p>\n<p>oder<\/p>\n<p>B. Matura \/ Schulabschluss + 4 Jahre Berufserfahrung*<\/p>\n<p>oder<\/p>\n<p>C. Keine vorherige Ausbildung + 6 Jahre Berufserfahrung*<\/p>\n<p>*<strong>Berufsbeispiele<\/strong>: ICT-Ingenieur, IT-Support\/Berater, L\u00f6sungsingenieur, DevOps, SysAdmin, Webentwickler, Cloud, UX\/UI, SoftDev, Netzwerkadministrator, Cybersicherheit, Datenanalyst\/Administrator, QA, usw. Nicht abschliessend.  <\/p>\n<p><strong>Diese Voraussetzungen m\u00fcssen erst zum Zeitpunkt der eidgen\u00f6ssischen Pr\u00fcfung erf\u00fcllt sein.<\/strong> <\/p>\n<p><strong>Wenn Sie diese Voraussetzungen nicht erf\u00fcllen, k\u00f6nnen Sie den Kurs trotzdem besuchen, die geforderte Berufserfahrung sammeln und an der eidgen\u00f6ssischen Pr\u00fcfung teilnehmen, auch 7 Jahre nach Abschluss des Kurses. <\/strong><\/p>\n\t\t\t\t\tWann beginnen die n\u00e4chsten Kurse?\t\t\t\t\n\t\t\t\t\t<p>Wir haben zwei Starttermine in einem Jahr:<\/p>\n<h4>Jedes Jahr im Mai &#8211; 3 Semester \/ 18 Monate Kurs<\/h4>\n<p>(Live-Sessions im Zwei-Wochen-Rhythmus)<\/p>\n<h4>Jedes Jahr im November &#8211; 2 Semester \/ 12 Monate Kurs<\/h4>\n<p>(Live-Sessions in jeder Woche)<\/p>\n<p>Die Dozenten und Kursinhalte sind die gleichen, der einzige Unterschied ist die H\u00e4ufigkeit der Live- Pr\u00e4senzveranstaltungen. <\/p>\n\t\t\t\t\tIn welcher Sprache wird der Kurs abgehalten?\t\t\t\t\n<h4>Sprache des Kurses: Englisch<\/h4>\n<p>Das Swiss Cyber Institute ist die einzige Schule, die diesen Kurs in englischer Sprache anbietet. Englischkenntnisse sind f\u00fcr das Studium der Fachliteratur erforderlich, da der erste Teil der eidgen\u00f6ssischen Pr\u00fcfung ausschliesslich in Englisch abgehalten wird. Unabh\u00e4ngig davon, ob Sie in der deutschen, franz\u00f6sischen oder italienischen Schweiz leben, k\u00f6nnen Sie sich f\u00fcr unseren Kurs einschreiben.  <\/p>\n\t\t\t\t\tIst dieser Kurs wirklich 100 % digital?\t\t\t\t\n\t\t\t\t\t<p>Dieser Kurs ist vollst\u00e4ndig digital und Sie werden interaktives Live-Lernen erleben. Es ist nicht n\u00f6tig, pers\u00f6nlich in einem Klassenzimmer zu erscheinen. Sie k\u00f6nnen jederzeit und \u00fcberall \u00fcber das Internet und Mobilger\u00e4te auf Ihre Live-Klassenzimmer, Vorlesungen, Lesungen und Aufgaben zugreifen.  <\/p>\n\t\t\t\t\tWelche Ausr\u00fcstung ben\u00f6tige ich f\u00fcr den Kurs?\t\t\t\t\n\t\t\t\t\t<p>F\u00fcr eine optimale Teilnahme an den Kursen zum Cyber Security Specialist empfehlen wir die Verwendung eines Windows-PCs oder eines MacBooks (bis Ende 2019) mit einem Intel-Prozessor. Aufgrund neuer Vorschriften, die externe IP-Adressen f\u00fcr die eidgen\u00f6ssische Pr\u00fcfung ausschliessen, empfehlen wir den Studierenden, ein lokales Hacking-Lab als virtuelle Maschine auf ihrem Computer einzurichten. Das Einrichten einer solchen virtuellen Maschine ist bei neueren MacBooks mit M1-M4-Prozessoren und generell bei Ger\u00e4ten mit ARM-Technologie technisch anspruchsvoll. Windows-Ger\u00e4te mit Intel- oder AMD-Prozessoren bieten die flexibelste L\u00f6sung, um sowohl an den Kursmodulen als auch an der Pr\u00fcfung voll teilnehmen zu k\u00f6nnen.   <\/p>\n\t\t\t\t\tWas ist der Swiss Cyber Institute Online Campus?\t\t\t\t\n\t\t\t\t\t<p>Der Online-Campus des Swiss Cyber Institutes ist f\u00fcr die Lernenden hervorragend geeignet, da die Informationen \u00fcbersichtlich dargestellt sind, verschiedene Module zur Verf\u00fcgung stehen und klare Zeitpl\u00e4ne zur Verf\u00fcgung stehen. Der Unterricht findet in zwei Lernformaten statt: <\/p>\n<ul>\n<li>Der w\u00f6chentliche Live-Unterricht findet dienstags (Mai-Kurs) und donnerstags (November-Kurs) abends von 16:00 bis 20:00 Uhr statt.<\/li>\n<li>Hacking Lab Aufgaben \/ Hausaufgaben<\/li>\n<\/ul>\n<p>Dieser Kurs besteht aus Modulen. Jedes Modul ist in \u00fcberschaubare Einheiten unterteilt. Sie sollten die Komponenten dieser Einheiten in der Reihenfolge durcharbeiten, in der sie pr\u00e4sentiert werden. Eine Einheit stellt einen sinnvollen Teil der Arbeit dar, in dem Sie an verschiedenen Schl\u00fcsselkonzepten und Herausforderungen bei Cybervorf\u00e4llen arbeiten k\u00f6nnen.   <\/p>\n<p>Jedes Modul ist auch auf eine Reihe von Lernergebnissen oder Lernkompetenzen ausgerichtet. Diese beziehen sich auf die spezifischen Lernziele, die Sie f\u00fcr die Abschlusspr\u00fcfung des eidgen\u00f6ssischen Diploms erreichen m\u00fcssen. Deshalb organisieren wir mehrere Pr\u00fcfungssimulationen.  <\/p>\n<p><strong>Diskussionen in kleinen Gruppen <\/strong><\/p>\n<p>Jedes Modul dieses Kurses bietet verschiedene Themen, die Sie mit Ihren Kommilitonen diskutieren k\u00f6nnen. Diese Diskussionen finden im klassenweiten Forum statt und sind freiwillig. <\/p>\n<p><strong>Live Sessions <\/strong><\/p>\n<p>Jede Woche nehmen Sie an einer Live Session mit Ihrem Lehrer und Ihren Klassenkameraden teil. Dabei geht es um ein Szenario, in dem Sie w\u00e4hrend der Woche \u00fcber bestimmte Themen lernen werden. Die Teilnahme an den w\u00f6chentlichen Live-Sessions ist obligatorisch und bietet Ihnen die M\u00f6glichkeit, sich mit dem Lehrer auszutauschen und Ihre Fragen an Ihren Lehrer und Ihre Mitsch\u00fcler zu stellen.  <\/p>\n\t\t\t\t\tWas ist ein spezielles Ethical-Hacking-Lab?\t\t\t\t\n\t\t\t\t\t<p>Das Swiss Cyber Institute ist die einzige Schule, die \u00fcber ein massgeschneidertes Ethical Hacking Lab verf\u00fcgt, das speziell f\u00fcr die eidgen\u00f6ssischen Pr\u00fcfungen in der Schweiz entwickelt wurde. Sie werden praktische Cybersecurity-F\u00e4higkeiten in realen Szenarien von einem der talentiertesten Ethical Hacker der Welt lernen. Wir haben dort mehr als 100 Szenarien f\u00fcr Sie.  <\/p>\n\t\t\t\t\tWie viel kostet das Studium?\t\t\t\t\n\t\t\t\t\t<p>Der Kurs kostet insgesamt <strong>CHF 15&#8217;900<\/strong>. Nach der Teilnahme an der eidgen\u00f6ssischen Pr\u00fcfung wird Ihnen die H\u00e4lfte der Kursgeb\u00fchr vom Bund zur\u00fcckerstattet, unabh\u00e4ngig von Ihrem Pr\u00fcfungsergebnis. Weitere Details finden Sie auf der <a href=\"https:\/\/www.sbfi.admin.ch\/sbfi\/de\/home\/bildung\/hbb\/finanzierung\/teilnehmende-und-absolvierende.html\">Webseite<\/a> des Staatssekretariats f\u00fcr Bildung, Forschung und Innovation SBFI.  <\/p>\n<p>Die Pr\u00fcfungsgeb\u00fchr f\u00fcr das eidgen\u00f6ssische Diplom betr\u00e4gt gem\u00e4ss ICT Berufsbildung (Mai 2019) rund 3&#8217;200 Franken. Diese Geb\u00fchr wird vom Pr\u00fcfer in Rechnung gestellt und muss vor der Pr\u00fcfung im November bezahlt werden. <\/p>\n<p><strong>Kursgeb\u00fchr inkludiert:<\/strong><\/p>\n<ul>\n<li>Lehrmaterial und Lizenzen<\/li>\n<li>Interne Pr\u00fcfungsgeb\u00fchren<\/li>\n<li>Anmeldegeb\u00fchr <\/li>\n<\/ul>\n<p><strong>GESAMTKOSTEN <\/strong><\/p>\n<p>Total <em>(vor R\u00fcckerstattung des Bundesbeitrags)<\/em> &#8211; CHF 15&#8217;900<\/p>\n<p>Total <em>(nach R\u00fcckerstattung des Bundesbeitrags)<\/em> &#8211; CHF 7&#8217;950<\/p>\n\t\t\t\t\tWelche optionalen international anerkannten Zertifikate kann ich nach meinem Studium erwerben?\t\t\t\t\n\t\t\t\t\t<p>Der Kurs ist so konzipiert, dass Sie nach Abschluss des gesamten Studienprogramms die Zertifizierungen <strong>CompTIA Security+<\/strong> und <strong>CISSP &#8211; Certified Information Systems Security<\/strong> erwerben k\u00f6nnen. Diese sind optional und im Zusammenhang mit der eidgen\u00f6ssischen Abschlusspr\u00fcfung nicht zwingend erforderlich. <\/p>\n\t\t\t\t\tAuf welche Berufe wird mich dieser Kurs vorbereiten?\t\t\t\t\n\t\t\t\t\t<p><strong>ICT Security Operations Manager<\/strong>: Betrieb, \u00dcberwachung und Betreuung der unternehmensweiten Sicherheitssysteme; Analyse von sicherheitsrelevanten Ereignissen; Initiierung und \u00dcberwachung von Massnahmen zur Beseitigung von Bedrohungen; \u00dcberwachung der aktuellen Bedrohungslage und Pr\u00fcfung der Auswirkungen auf das Unternehmen<\/p>\n<p><strong>ICT Security Incident Manager<\/strong>: Leitung des Prozesses der Identifizierung, Verwaltung, Aufzeichnung und Analyse von Sicherheitsbedrohungen oder Vorf\u00e4llen in Echtzeit. Planung von vorbereitenden Massnahmen und Prozessen. <\/p>\n<p><strong>Ingenieur f\u00fcr Cybersicherheit<\/strong>: \u00dcberpr\u00fcfung bestehender Komponenten und Identifizierung von Sicherheitsl\u00fccken. Erstellung von Risikobewertungen und Analysen. Behebung von Fehlern. Entwicklung neuer Komponenten zur Verbesserung von ICT-L\u00f6sungen. Weiterentwicklung der IT-Architektur.    <\/p>\n<h1>\n\t\tAll our courses\n\t<\/h1>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/business-ai-specialist-mit-eidgenoessischem-fachausweis\/\" content=\"Business AI Specialist mit eidgen\u00f6ssischem Fachausweis\" \/><meta itemprop=\"datePublished\" content=\"2025-01-26\" \/><meta itemprop=\"dateModified\" content=\"2025-02-07\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/samir\/\" \/><meta itemprop=\"name\" content=\"Samir Aliyev\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2025\/01\/download-1.jpg\" \/><meta itemprop=\"width\" content=\"1024\" \/><meta itemprop=\"height\" content=\"768\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/business-ai-specialist-mit-eidgenoessischem-fachausweis\/\" title=\"Business AI Specialist mit eidgen\u00f6ssischem Fachausweis\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/download-1-square-6fcb055d32b4910bdd3cc6033a98e67b-.jpg\" alt=\"Business AI Specliast with Federal Diploma\" itemprop=\"image\" data-no-lazy=\"1\" height=\"768\" width=\"1024\" title=\"download (1)\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tBusiness AI Specialist mit eidgen\u00f6ssischem Fachausweis\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-security-professional\/\" content=\"Certified Security Professional\" \/><meta itemprop=\"datePublished\" content=\"2024-07-17\" \/><meta itemprop=\"dateModified\" content=\"2025-03-09\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/anastasiia-vollmar\/\" \/><meta itemprop=\"name\" content=\"Anastasiia\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/07\/Swiss-Cyber-Institute-Certified-Security-Professional-Course_website.png\" \/><meta itemprop=\"width\" content=\"1460\" \/><meta itemprop=\"height\" content=\"974\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-security-professional\/\" title=\"Certified Security Professional\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/Swiss-Cyber-Institute-Certified-Security-Professional-Course_website-square-3f30d98bbf7bfb7f968a66fbf01d6dca-.png\" alt=\"Swiss Cyber Institute Certified Security Professional Course_website\" itemprop=\"image\" data-no-lazy=\"1\" height=\"974\" width=\"1460\" title=\"Swiss Cyber Institute Certified Security Professional Course_website\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tCertified Security Professional\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/ki-prompt-engineering\/\" content=\"KI-Prompt-Engineering\" \/><meta itemprop=\"datePublished\" content=\"2024-05-25\" \/><meta itemprop=\"dateModified\" content=\"2025-02-07\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/anastasiia-vollmar\/\" \/><meta itemprop=\"name\" content=\"Anastasiia\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/05\/AI.png\" \/><meta itemprop=\"width\" content=\"1440\" \/><meta itemprop=\"height\" content=\"1708\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/ki-prompt-engineering\/\" title=\"KI-Prompt-Engineering\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/AI-square-9977bd83db536ba946483a07d406130a-.png\" alt=\"AI Prompt Engineering\" itemprop=\"image\" data-no-lazy=\"1\" height=\"1708\" width=\"1440\" title=\"AI\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tKI-Prompt-Engineering\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/ai-literacy\/\" content=\"Schulung f\u00fcr KI-Grundlagen\" \/><meta itemprop=\"datePublished\" content=\"2024-05-23\" \/><meta itemprop=\"dateModified\" content=\"2025-03-12\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/anastasiia-vollmar\/\" \/><meta itemprop=\"name\" content=\"Anastasiia\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/05\/AI-Literacy-Main-Visual.png\" \/><meta itemprop=\"width\" content=\"1414\" \/><meta itemprop=\"height\" content=\"2000\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/ai-literacy-training\/\" title=\"Schulung f\u00fcr KI-Grundlagen\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/AI-Literacy-Main-Visual-square-49a4a1c25a663cbe520dde57c67eda96-.png\" alt=\"AI Literacy Main Visual\" itemprop=\"image\" data-no-lazy=\"1\" height=\"2000\" width=\"1414\" title=\"AI Literacy Main Visual\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tSchulung f\u00fcr KI-Grundlagen\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-in-cybersecurity-isc2\/\" content=\"Certified in Cybersecurity\" \/><meta itemprop=\"datePublished\" content=\"2023-08-24\" \/><meta itemprop=\"dateModified\" content=\"2025-02-05\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/anastasiia-vollmar\/\" \/><meta itemprop=\"name\" content=\"Anastasiia\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/08\/CC.png\" \/><meta itemprop=\"width\" content=\"1460\" \/><meta itemprop=\"height\" content=\"974\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-in-cybersecurity-training\/\" title=\"Certified in Cybersecurity\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/CC-square-a3de474585a112db06a1c8be10357ead-.png\" alt=\"CC\" itemprop=\"image\" data-no-lazy=\"1\" height=\"974\" width=\"1460\" title=\"CC\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tCertified in Cybersecurity\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/governance-risk-compliance-cgrc-training\/\" content=\"CGRC-Training\" \/><meta itemprop=\"datePublished\" content=\"2023-08-15\" \/><meta itemprop=\"dateModified\" content=\"2025-02-18\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/anastasiia-vollmar\/\" \/><meta itemprop=\"name\" content=\"Anastasiia\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/08\/CGRC_header.png\" \/><meta itemprop=\"width\" content=\"1460\" \/><meta itemprop=\"height\" content=\"974\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/governance-risk-compliance-cgrc-training\/\" title=\"CGRC-Training\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/CGRC_header-square-3a870cde12fb0e9bf7ebfff33442d1ed-.png\" alt=\"CGRC_header\" itemprop=\"image\" data-no-lazy=\"1\" height=\"974\" width=\"1460\" title=\"CGRC_header\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tCGRC-Training\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-cloud-security-professional-ccsp-training\/\" content=\"CCSP-Training\" \/><meta itemprop=\"datePublished\" content=\"2023-08-14\" \/><meta itemprop=\"dateModified\" content=\"2025-02-18\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/anastasiia-vollmar\/\" \/><meta itemprop=\"name\" content=\"Anastasiia\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/08\/CCSP_header.png\" \/><meta itemprop=\"width\" content=\"1460\" \/><meta itemprop=\"height\" content=\"974\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-cloud-security-professional-ccsp-training\/\" title=\"CCSP-Training\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/CCSP_header-square-2d9b3febf3feb8b80325c5884a5295f8-.png\" alt=\"CCSP_header\" itemprop=\"image\" data-no-lazy=\"1\" height=\"974\" width=\"1460\" title=\"CCSP_header\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tCCSP-Training\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-information-systems-security-professional-cissp-training\/\" content=\"CISSP-Training\" \/><meta itemprop=\"datePublished\" content=\"2023-08-09\" \/><meta itemprop=\"dateModified\" content=\"2025-03-10\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/anastasiia-vollmar\/\" \/><meta itemprop=\"name\" content=\"Anastasiia\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/08\/CISSP_header.png\" \/><meta itemprop=\"width\" content=\"1460\" \/><meta itemprop=\"height\" content=\"974\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/certified-information-systems-security-professional-cissp-training\/\" title=\"CISSP-Training\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/CISSP_header-square-60e6bac33eb0d91b0c4ce9f6d7a61ce3-.png\" alt=\"CISSP_header\" itemprop=\"image\" data-no-lazy=\"1\" height=\"974\" width=\"1460\" title=\"CISSP_header\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tCISSP-Training\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-krisenmanagement-fuer-kmu\/\" content=\"Cyber-Krisenmanagement f\u00fcr KMU\" \/><meta itemprop=\"datePublished\" content=\"2021-10-20\" \/><meta itemprop=\"dateModified\" content=\"2021-10-20\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/anastasiia-vollmar\/\" \/><meta itemprop=\"name\" content=\"Anastasiia\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/11\/New-ads-posts-11-763-\u00d7-909-px.png\" \/><meta itemprop=\"width\" content=\"1145\" \/><meta itemprop=\"height\" content=\"1364\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-krisenmanagement-fuer-kmu\/\" title=\"Cyber-Krisenmanagement f\u00fcr KMU\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/New-ads-posts-11-763-\u00d7-909-px-square-b0669e612209daa42d6dee285ef54252-.png\" alt=\"Cyber Crisis Management\" itemprop=\"image\" data-no-lazy=\"1\" height=\"1364\" width=\"1145\" title=\"Cyber Crisis Management\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tCyber-Krisenmanagement f\u00fcr KMU\t\t\t\t\t\t\t<\/h3>\n\t<meta itemscope itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/WebPage\" itemid=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/\" content=\"Cyber Security Specialist mit eidg. Fachausweis\" \/><meta itemprop=\"datePublished\" content=\"2021-09-28\" \/><meta itemprop=\"dateModified\" content=\"2025-03-05\" \/><meta itemprop=\"name\" content=\"Swiss Cyber Institute\"\/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/author\/harit\/\" \/><meta itemprop=\"name\" content=\"Harit Raval\" \/><meta itemprop=\"url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/07\/iStock-184313912-scaled-e1689433132557.jpg\" \/><meta itemprop=\"width\" content=\"1440\" \/><meta itemprop=\"height\" content=\"1708\" \/><meta itemprop=\"interactionType\" content=\"https:\/\/schema.org\/CommentAction\" \/><meta itemprop=\"userInteractionCount\" content=\"0\" \/>\t\n\t\t\t<a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/\" title=\"Cyber Security Specialist mit eidg. Fachausweis\"><\/a>\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/bb-plugin\/cache\/iStock-184313912-scaled-e1689433132557-square-62f38e3c5cc0786d8c5841d76f3fed09-.jpg\" alt=\"Businessman examining cube at desk in office\" itemprop=\"image\" data-no-lazy=\"1\" height=\"1708\" width=\"1440\" title=\"Businessman examining cube at desk in office\" onerror=\"this.style.display='none'\"  \/>\n\t\t\t\t\t<h3 itemprop=\"headline\">\n\t\t\t\t\t\t\t\t\t\tCyber Security Specialist mit eidg. Fachausweis\t\t\t\t\t\t\t<\/h3>\n\t\t<!-- .pp-content-posts -->\n\t<a href=\"https:\/\/campus.swisscyberinstitute.com\/collections\/courses\">\n    DISCOVER NOW\n<\/a>\n<h2>\n\t\tOur Partners\n\t<\/h2>\n                        \t<img decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/02\/image-10.png\" alt=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/02\/image-10.png\" data-no-lazy=\"1\" \/>\n                        \t<img decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/10\/1200px-ISACA_logo-300x76.png\" alt=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/10\/1200px-ISACA_logo-300x76.png\" data-no-lazy=\"1\" \/>\n                        \t<img decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/10\/OTP-Preferred-Badge-2-150x150.png\" alt=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/10\/OTP-Preferred-Badge-2-150x150.png\" data-no-lazy=\"1\" \/>\n                        \t<img decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/\/2021\/09\/image-13.svg\" alt=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/\/2021\/09\/image-13.svg\" data-no-lazy=\"1\" \/>\n                        \t<img decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/10\/cyberunity_rect_black-on-transparent_1920.png\" alt=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/10\/cyberunity_rect_black-on-transparent_1920.png\" data-no-lazy=\"1\" \/>\n<h2>\n\t\tSubscribe for updates\n\t<\/h2>\n\t<p>We share the most important cyber security news. Stay informed for free and stay cyber secure.<\/p>\n\n","protected":false},"excerpt":{"rendered":"<p>Cyber Security Specialist mit eidgen\u00f6ssischem Fachausweis Ein vollst\u00e4ndiges Online-Ausbildungsprogramm, das f\u00fcr die eidgen\u00f6ssische Pr\u00fcfung entwickelt wurde und sich auf die&#8230;<\/p>\n","protected":false},"author":126,"featured_media":24113,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"class_list":["post-26477","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber Security Specialist mit eidg. Fachausweis - Swiss Cyber Institute<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security Specialist mit eidg. Fachausweis\" \/>\n<meta property=\"og:description\" content=\"Cyber Security Specialist mit eidgen\u00f6ssischem Fachausweis Ein vollst\u00e4ndiges Online-Ausbildungsprogramm, das f\u00fcr die eidgen\u00f6ssische Pr\u00fcfung entwickelt wurde und sich auf die...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-16T08:12:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/07\/iStock-184313912-scaled-e1689433132557.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"1708\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/cyber-security-specialist\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/cyber-security-specialist\\\/\",\"name\":\"Cyber Security Specialist mit eidg. Fachausweis - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/cyber-security-specialist\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/cyber-security-specialist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/iStock-184313912-scaled-e1689433132557.jpg\",\"datePublished\":\"2021-09-28T10:49:12+00:00\",\"dateModified\":\"2025-05-16T08:12:25+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/cyber-security-specialist\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/cyber-security-specialist\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/cyber-security-specialist\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/iStock-184313912-scaled-e1689433132557.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/iStock-184313912-scaled-e1689433132557.jpg\",\"width\":1440,\"height\":1708},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/cyber-security-specialist\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security Specialist mit eidg. Fachausweis\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber Security Specialist mit eidg. Fachausweis - Swiss Cyber Institute","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Security Specialist mit eidg. Fachausweis","og_description":"Cyber Security Specialist mit eidgen\u00f6ssischem Fachausweis Ein vollst\u00e4ndiges Online-Ausbildungsprogramm, das f\u00fcr die eidgen\u00f6ssische Pr\u00fcfung entwickelt wurde und sich auf die...","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_modified_time":"2025-05-16T08:12:25+00:00","og_image":[{"width":1440,"height":1708,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/07\/iStock-184313912-scaled-e1689433132557.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@swisscyberinst","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/","name":"Cyber Security Specialist mit eidg. Fachausweis - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/07\/iStock-184313912-scaled-e1689433132557.jpg","datePublished":"2021-09-28T10:49:12+00:00","dateModified":"2025-05-16T08:12:25+00:00","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/07\/iStock-184313912-scaled-e1689433132557.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/07\/iStock-184313912-scaled-e1689433132557.jpg","width":1440,"height":1708},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/cyber-security-specialist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security Specialist mit eidg. Fachausweis"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/pages\/26477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/126"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26477"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/pages\/26477\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24113"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}